Pensando como el enemigo

Los ciberataques y las brechas de seguridad se están volviendo un hecho diario, por lo que es más importante que nunca proteger tu site de esos ataques malignos. Cada día nos encontramos en las noticias cómo grandes empresas han sido target de estos ciberataques revelando información valiosa y perdiendo millones y millones. Se dice que para el 2021, combatir el delito cibernético podrá costar $ 6 mil millones, sumado al coste del prestigio, reputación y confiabilidad de las empresas. 

Para evitar o minimizar los efectos de un ciberataque, Transparent CDN ha entendido la necesidad de no sólo brindar velocidad y rendimiento a tus sitios web, sino también seguridad previniendo y siendo un escudo frente a los ataques de seguridad, mejorando la experiencia de usuario, evitando la pérdida de conversiones, lo que se traduce en un ahorro de costes para el cliente y un mejor servicio para el usuario final.

Además de actuar como escudo, también ofrecemos una solución de seguridad como servicio, protegiendo los sitios web de los principales ataques conocidos, utilizando las más modernas técnicas de seguridad, incluidas AntiDDoS, WAF y Hacking ético, y es de esta última de la que os queremos hablar hoy, la cual la realizamos de la mano con Raipson Security. 

El hacking ético es una de las técnicas más prácticas de la ciberseguridad, en donde desde el conocimiento de las más avanzadas herramientas se identifican las vulnerabilidades que tiene, en este caso, un sitio web, para luego reportarlas y tomar medidas en pro de la seguridad del site, y dentro de esto existe una metodología de red team y blue team. 

En la jerga militar, el término Red Team es tradicionalmente usado para identificar los grupos organizados que actúan como enemigos contra las fuerzas regulares, conocidas como Blue Team.

Por otro lado cuando nos referimos a un Blue Team lo definimos como: El equipo de seguridad interna que defiende contra atacantes del Red Team y ataques reales .

El Blue Team debe distinguirse de los equipos de seguridad estándar en la mayoría de las organizaciones, como la mayoría de los equipos de operaciones de seguridad no tienen una mentalidad de una vigilancia constante contra el ataque, que es la misión y la perspectiva de un verdadero equipo azul.

Básicamente el equipo rojo se basó en su propia experiencia para explorar todo lo posible para planear y llevar a cabo un ataque, tratando de lograr simular la actitud de los agresores principales En tal escenario, el grupo tendría que actuar como un actor (amenaza externa), mediante el reconocimiento de cualquier oportunidad de explotar los errores y debilidades de la infraestructura, el objetivo es la extracción de las piezas de información buscados.

El equipo rojo se supone que tiene que identificar cualquier vulnerabilidad en el PPT (personas, procesos y tecnología ) sistema defensivo y ayudar a la organización a mejorar sus propias capacidades defensivas y todo esto lo realiza siguiendo las siguientes fases:

 

1) Planificación y preparación

En esta fase se debe definir la razón de ser del Red Team. Es necesario antes de empezar el ataque, evaluar las necesidades actuales de una organización específica y el alcance de las acciones que se llevarán a cabo.

Esta es la fase durante la cual se establecerán la duración, los límites legales y las acciones prohibidas.

2) Reconocimiento y recopilación de información

Esta fase incluye la investigación preliminar de los sistemas marcados como objetivos que pueden ir desde investigación Web, ingeniería social y técnicas comunes a los más complejos como informes de inteligencia específicos.

Esta fase también se puede utilizar para desarrollar la herramientas necesarias para atacar los objetivos.

3) Fase de Ejecución

Una vez establecidos y acordados los pasos anteriores ya se comenzaría a desplegar el conocimiento adquirido para descubrir vulnerabilidades.

Estas acciones son muy amplias, desde ataques simples como pueden ser ataques de Sniffing 1 () , ataques MitM 2 o ingeniería social , hasta ataques más complejos como la adquisición de datos por medio de exploits 3 , escalado de privilegios 4 .

En esta fase se concluirá usando distintas técnicas de borrado de huellas para dificultar al Blue Team los pasos realizados por el Red Team.

4) PostAnálisis

Durante esta fase, se documentan todas las acciones realizadas, la enumeración de los resultados y las recomendaciones y propuestas presentadas. Esto valdrá para anticiparse a futuros ataques reales.

Así que de la mano de Transparent CDN y Raipson Security podemos ejecutar un excelente red team o blue team en pro de la seguridad de tu sitio, no lo dudes, contáctanos. 

 

Connection, accepted.